Здраствуйте помогите ламеру кто чем может.
Задача запихнуть всех клиентов под VLAN каждый в свой.
Имеется CISCO 2801 где E0 - WAN, а E1 - LAN.
Есть группы которым не требуется выделенный ip и которые просто почту получают.
Но есть такие которым нужен прямой ip со всеми портами.
Для первых я вопрос вродебы решил. На D-LInk-ах делаю VLAN-ы туда тыкаю клиентов, вродебы все работает нормально.
Но что делать с остальными никак не рожу.
Пробовал создавать сабинтерфейс без ip адреса и прописывать на него route. Не пашет.
Может кто посоветует как их пустить через циску чтоб обязательно через VLAN по другому я не знаю как им скорость ограничить.Правильно ли я написал ip route 88.151.177.201 255.255.255.255 FastEthernet0/1.103
И пойдут ли пакеты в обратную сторону из VLAN 103 при таком раскладе ?
Вот пример конфига.
Building configuration...Current configuration : 3928 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname gw01akt
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
enable secret 5 $1$GOTH$3cs4muvChV4LrjBm2aDQ//
!
aaa new-model
!
!
!
aaa session-id unique
!
resource policy
!
clock timezone PCTime 5
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.102.1 192.168.102.99
ip dhcp excluded-address 192.168.101.1 192.168.101.99
!
ip dhcp pool DHCP-101
network 192.168.101.0 255.255.255.0
default-router 192.168.101.1
dns-server 88.151.176.10 88.151.176.11
!
ip dhcp pool DHCP-102
network 192.168.102.0 255.255.255.0
dns-server 88.151.176.10 88.151.176.11
default-router 192.168.102.1
!
!
ip flow-cache timeout active 1
ip domain name westgate.kz
ip name-server 88.151.176.10
ip name-server 88.151.176.11
!
!
!
interface FastEthernet0/0
description Internet Gateway$ETH-WAN$
ip address 88.151.177.194 255.255.255.224
ip nat outside
ip route-cache policy
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1
description Local Area Network$ETH-LAN$
ip address 192.168.0.200 255.255.255.0
ip flow ingress
ip flow egress
ip nat inside
ip route-cache policy
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1.101
description TEST VLAN$ETH-LAN$
encapsulation dot1Q 101
ip address 192.168.101.1 255.255.255.0
no ip redirects
ip flow ingress
ip flow egress
ip nat inside
rate-limit input 512000 64000 64000 conform-action transmit exceed-action drop
rate-limit output 512000 64000 64000 conform-action transmit exceed-action drop
no snmp trap link-status
!
interface FastEthernet0/1.102
description $ETH-LAN$
encapsulation dot1Q 102
ip address 192.168.102.1 255.255.255.0
no ip redirects
ip flow ingress
ip flow egress
ip nat inside
rate-limit input 512000 64000 64000 conform-action transmit exceed-action drop
rate-limit output 512000 64000 64000 conform-action transmit exceed-action drop
no snmp trap link-status
!
interface FastEthernet0/1.103
ip flow ingress
ip flow egress
!
ip classless
ip route 0.0.0.0 0.0.0.0 88.151.177.193
ip route 88.151.177.201 255.255.255.255 FastEthernet0/1.103
ip route 192.168.0.0 255.255.255.0 FastEthernet0/1
ip flow-export source FastEthernet0/1
ip flow-export version 5
ip flow-export destination 192.168.0.250 7223
ip flow-export destination 192.168.0.250 9996
!
ip http server
ip nat pool EXT-101 88.151.177.200 88.151.177.200 netmask 255.255.255.224
ip nat pool EXT-102 88.151.177.201 88.151.177.201 netmask 255.255.255.255
ip nat inside source list DEFAULT interface FastEthernet0/0 overload
ip nat inside source list NAT-101 pool EXT-101
ip nat inside source list NAT-102 pool EXT-102
!
ip access-list standard DEFAULT
remark SDM_ACL Category=2
permit 192.168.0.0 0.0.0.255
remark Disable Others
deny any
ip access-list standard NAT-101
remark SDM_ACL Category=2
remark 101
permit 192.168.101.0 0.0.0.255
remark Disable others
deny any
ip access-list standard NAT-102
remark SDM_ACL Category=2
permit 192.168.102.0 0.0.0.255
remark Disable others
deny any
ip access-list standard VTY-ALLOW
remark Access list for administrating router
remark SDM_ACL Category=17
remark Admin laptop
permit 192.168.0.35
remark Admin laptop
permit 192.168.0.36
deny any
!
logging 192.168.0.250
access-list 1 remark SDM_ACL Category=16
access-list 1 permit any
!
control-plane
!
banner login ^CWelcome to Cisco Router.^C
!
line con 0
line aux 0
line vty 0 4
access-class VTY-ALLOW in
exec-timeout 0 0
line vty 5 14
access-class VTY-ALLOW in
exec-timeout 0 0
line vty 15
access-class VTY-ALLOW in
exec-timeout 0 6
!
endЗаранее спаибо
Городи сразу нормальные костыли: pppoe/pptp+RADIUS.
Скорость задавать и ограничивать можно в RADIUS с помощью av-pair.
IP-выдавать можно как статические реальные так и динамические серые.
Кого надо натить, кого не надо - роутить.И делайте пока не поздно.
Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не придет.
>Городи сразу нормальные костыли: pppoe/pptp+RADIUS.
>Скорость задавать и ограничивать можно в RADIUS с помощью av-pair.
>IP-выдавать можно как статические реальные так и динамические серые.
>Кого надо натить, кого не надо - роутить.
>
>И делайте пока не поздно.
>Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не
>придет.Проблема в том что с радиусом я пока не дружу. Вообще пока плохо представляю что это такое. А VLAN-ов будет не болше 60-и. Это сильная нагрузка или пофиг. Вообще на данный момент мне нужно решение на 15-20 клиентов, чтоб потом уже спокойно думать как и что лучше сделать. У меня сейчас оборудования только циска, дислам и свич D-Link. Когда и какое оборудование будет потом неизвестно. Может в конце года. А пока надо лепить на том что есть.
>[оверквотинг удален]
>>Иначе разбухнет конфиг, наплодится вланов, в общем ни к чему хорошему не
>>придет.
>
>Проблема в том что с радиусом я пока не дружу. Вообще пока
>плохо представляю что это такое. А VLAN-ов будет не болше 60-и.
>Это сильная нагрузка или пофиг. Вообще на данный момент мне нужно
>решение на 15-20 клиентов, чтоб потом уже спокойно думать как и
>что лучше сделать. У меня сейчас оборудования только циска, дислам и
>свич D-Link. Когда и какое оборудование будет потом неизвестно. Может в
>конце года. А пока надо лепить на том что есть.Радиус - это не сложно. Это стандарт де факто.
Почитай про радиус, найди примеры - скорми для начала пару атрибутов.
Без радиуса у тебя просто будет все в порядке и в чистоте + цисок может стать больше, или программных роутеров добавится.Насчет VLAN-ов. Сколько надо - столько и делай, но не перебирай - чтобы сам не запутался.
---
Если будут серьезные вопросы - можно по электропочте вопросы - будет время я отвечу.